Home » Archive

Artikel mit Tag: Offensive Security

[7 Jul 2015 | Ein Kommentar | Autor: Jürgen (jdo) ]
Kali Linux 2.0: Veröffentlichungs-Termin bekannt gegeben

Die Entwickler von Kali Linux, früher als BackTrack Linux bekannt, waren in der jüngeren Vergangenheit sehr sehr ruhig. Das bedeutet in der Regel, dass man fieberhaft an etwas arbeitet, in diesem Fall Kali Linux 2.0. Kali Linux ist eine der bekanntesten und populärsten Penetrations-Distributionen und befindet sich wohl in der Werkzeugkiste vieler Security-Profis. Irgendwann haben die Entwickler beschlossen, die Distribution von BackTrack Linux in Kali Linux umzubenennen. Die erste Version erschien am 13. März 2013. Selbst für das Raspberry Pi […]

[10 Feb 2015 | Kein Kommentar | Autor: Jürgen (jdo) ]
Kali Linux 1.1.0 ist veröffentlicht – Kernel für Wireless Injection gepatcht

Fast zwei Jahre Entwicklungszeit stecken in der ersten Punkt-Version der Security-Distribution Kali Linux 1.1.0. In der offiziellen Ankündigung ist zu lesen, dass es sich hier um einen weiteren Meilenstein handelt, plus eine sehr solide Distribution. Man würde in dieser Version die Vorteile sehen, die der Übergang BackTrack zu Kali Linux gebracht hat. Mit Kali Linux 1.1.0 würde man sehen, wie das Projekt erwachsen wird. Es gibt viele Funktionen für Penetrations-Tests und das Betriebssystem läuft auf allerlei ARM-Hardware, darunter auch Raspberry […]

[11 Mai 2011 | Ein Kommentar | Autor: Jürgen (jdo) ]
Linux: Sicherheits-Distribution BackTrack 5 ist da

„Je stiller Du bist, desto mehr kannst Du hören“ – ist der Leitspruch von BackTrack. Offensive Security hat die sofortige Verfügbarkeit von BackTrack 5 – Codename Revolution – angekündigt. Die Sicherheits-Dsitribution basiert auf Ubuntu 10.04 LTS „Lucid Lynx“ und beinhaltet spezielle Werkzeuge, mit denen Sie die Sicherheit ihres Netzwerks oder ihrer Computer auf Herz und Nieren testen können. Die Entwickler haben Linux-Kernel 2.6.38 mit allen relevanten „Wireless Injection Patches“ eingepflegt. Nach getaner Arbeit wollen sich die Entwickler nun zunächst einige […]

[10 Jun 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
Lesenswert: Anleitung für Mac-Exploits

In einem Seminar auf Offensive Security zeigt Paul Harrington mittels Metasploit und GNU Debugger (GDB) unter Mac OS X, wie man einen Buffer Overflow im Evocam Webcam Server finden und danach ausnutzen kann. Das Tutorial erklärt das Benutzen von Code, um Register und Speicher zu überschreiben. Apples „Randomisation“-Funktion kann Harrington auch nicht abhalten. Der Artikel Evocam Remote Buffer Overflow on OS X ist für alle interessant, die sich mit dem Thema Sicherheit auseinandersetzen. Dich interessieren Kryptowährungen? Ich handle via Binance*. […]

Air VPN - The air to breathe the real Internet